Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Kryptografia i kryptoanaliza

Podobne prezentacje


Prezentacja na temat: "Kryptografia i kryptoanaliza"— Zapis prezentacji:

1 Kryptografia i kryptoanaliza
Informatyka Kryptografia i kryptoanaliza

2 Cele lekcji Podczas tej lekcji nauczysz się:
jakie były najważniejsze wydarzenia związane z kryptografią i kryptoanalizą; pojęć związanych z kodowaniem i odkodowywaniem informacji; podstawowych szyfrów oraz sposobów ich wykorzystania; co to szyfrowanie symetryczne i asymetryczne; co to podpis elektroniczny. Cele lekcji: Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; opisać schemat szyfrowania i deszyfrowania informacji w kryptografii symetrycznej i asymetrycznej; podać definicję szyfru przestawieniowego i podstawieniowego; opisać szyfr płotkowy; opisać szyfr Cezara; podać definicję szyfru płotkowego; wymienić różnice pomiędzy kryptografią symetryczną i asymetryczną; opisać schemat podpisu elektronicznego. Umiejętności: implementować szyfr Cezara w VB .NET; szyfrować i deszyfrować informacje za pomocą szyfru płotkowego; szyfrować i deszyfrować za pomocą szyfru Cezara;

3 Przegląd zagadnień Trochę historii.
Podstawowe pojęcia związane z szyfrowaniem. Wykorzystanie szyfru Cezara. Szyfr przestawieniowy – szyfr płotkowy. Kryptografia symetryczna i asymetryczna. Przedstawienie zagadnień, które zostaną omówione na lekcji, zaciekawienie uczniów jej treścią.

4 Trochę historii Kalendarz ważniejszych wydarzeń historycznych związanych z kryptografią i kryptoanalizą: IV w. p. n. e. Sparta – płócienna taśma; I w. p. n. e. – kod Cezara; XV w. – pierwszy traktat o kryptografii Leona Battisty Albertiego; XIX w. – Charles Babbage – „ojciec maszyny cyfrowej”; 1867 – Paryż - szyfr Playfair; 1919 – premiera maszyny szyfrującej, której autorem był szwedzki naukowiec Boris Hagelin; 1926 – niemiecka maszyna kodująca Enigma; 1937 – brytyjska maszyna szyfrująca Typex; 1940 – amerykańska maszyna kodująca Sigadba.

5 Podstawowe pojęcia związane z szyfrowaniem
Co to jest kryptografia? Co nazywamy szyfrogramem? Kryptografia - ogół wiedzy o metodach tworzenia kryptogramów lub inaczej dział wiedzy zajmujący się projektowaniem systemów oraz algorytmów szyfrowania i deszyfrowania wiadomości. Kryptoanaliza - metody określania, na podstawie znajomości wiadomości tajnej (zaszyfrowanej), wiadomości jawnej (czyli rozszyfrowanej) bez dysponowania środkami dostępnymi dla uprawnionego do odbioru tej wiadomości (inaczej przełamywanie szyfru). Kryptologia - całokształt wiedzy składającej się na kryptografię i kryptoanalizę.

6 Podstawowe pojęcia związane z szyfrowaniem
Kryptografia Kryptoanaliza Kryptoanalityk Kryptologia Alfabet szyfrowania Tekst jawny Kryptogram Szyfrowanie Deszyfrowanie Klucz kryptograficzny Klucz publiczny Klucz prywatny Alfabet szyfrowania - zbiór znaków, z których tworzone są wiadomości. Tekst jawny - wiadomość, którą należy zaszyfrować. Kryptogram - tekst zaszyfrowany. Szyfrowanie - tworzenie kryptogramu na podstawie jawnego tekstu źródłowego i klucza (lub kluczy) kryptograficznych. Deszyfrowanie - operacja przeciwna szyfrowaniu, tzn. polegająca na odtwarzaniu tekstu jawnego na podstawie znajomości klucza (lub kluczy) kryptograficznych przez podmiot uprawniony do odbioru wiadomości. Klucz kryptograficzny - informacja (ciąg symboli, wartości) wykorzystywana w procesie szyfrowania (lub deszyfrowania) do utajniania (lub odtwarzania) wiadomości jawnej. Klucz publiczny - klucz kryptograficzny udostępniany ogółowi zainteresowanych. Klucz prywatny - klucz kryptograficzny, od którego zależy całe bezpieczeństwo systemu kryptograficznego; wartość tego klucza jest tajna i znana jedynie właścicielowi.

7 Wykorzystanie szyfru Cezara
Rodzaje szyfrów podstawieniowych: proste (monoalfabetyczne), homofoniczne, polialfabetyczne, wieloliterowe (poligramowe).

8 Wykorzystanie szyfru Cezara

9 Szyfr przestawieniowy – szyfr płotkowy
Szyfry przestawieniowe polegają na zmianie porządku znaków w źródłowym tekście jawnym, według ustalonego wzorca. Alfabety tekstu jawnego i tajnego są identyczne. Szyfry należące do tej grupy zmieniają kolejność liter w szyfrowanym tekście, według określonego schematu. Szyfr płotkowy jest przykładem prostego szyfru przestawieniowego. Kluczem jest "wysokość płotu". W tej metodzie najpierw kolejne litery tekstu jawnego są zapisywane na zmianę w tylu rzędach, ile ich zawiera "wysokość płotu”. Następnie zaś za kryptogram przyjmuje się ciąg kolejnych liter z pierwszego rzędu, po którym następuje ciąg kolejnych liter z drugiego rzędu itd.

10 Szyfr płotkowy Jak działa szyfr płotkowy?

11 Szyfr płotkowy Jak zakodować Visual Basic z kluczem równym 3?

12 Kryptografia symetryczna i asymetryczna
Systemy kryptografii symetrycznej wykorzystują jeden i ten sam klucz zarówno do szyfrowania, jak i deszyfrowania.

13 Kryptografia symetryczna i asymetryczna
Systemy kryptografii asymetrycznej cechują się wykorzystywaniem pary kluczy związanych ze sobą: klucza prywatnego i publicznego. Oba klucze powstają w środowisku znajdującym się pod wyłączną kontrolą ich właściciela, w jednakowym miejscu i czasie.

14 Podsumowanie Trochę historii.
Podstawowe pojęcia związane z szyfrowaniem. Wykorzystanie szyfru Cezara. Szyfr przestawieniowy – szyfr płotkowy. Kryptografia symetryczna i asymetryczna.


Pobierz ppt "Kryptografia i kryptoanaliza"

Podobne prezentacje


Reklamy Google